Если бы был скопирован пароль, можно было бы говорить о неправомерном доступе. Но пароль у лица уже был ранее. Существенную информацию ("пароль правильный") лицо получило на основе анализа строчки "OK". Является ли непосредственно "OK" охраняемой законом информацией?
Николай Николаевич! Дмитрий! Вся сложность квалификации "компьютерных" преступлений состоит в возможности самопроизвольного копирования (размножения, тиражирования) информации. Я еще раз приведу те основные свойства, которые присущи информации и по которым надо всегда поверять любые действия с информацией.
1. Существует единственный способ распространения информации, когда источник информации кодирует информацию на носитель информации, помещает этот носитель в канал транспортировки в пространстве и во времени носителя к приемнику информации, а приемник информации декодирует информацию с полученного носителя.
2. Отсутствие информации тоже информация.
3. Существуют носители, для кодирования информаации на которые не надо тратить энергии, они сами кодируют на себе информацию во время контакта с другим носителем (например, отражение света от листа бумаги с текстом).
С этой точки зрения техническое копирование в кэш машины информации не есть копирование информации в смысле распространения оскорблений. Вот если было такое копирование на такой носитель, к которому имеют доступ субъекты права (другие люди), тогда можно говорить о копировании. Железки же пока еще субъектами права не являются.
Защищать информацию от копирования (тиражирования, распространения) можно разными способами. Одни, вроде значка Copyright (C), предназначены исключительно для субъектов права (людей). Другие препятствуют копированию информации между железками, регулируют процесс копирования информации с одного носителя на другой. Пароли - это второй технический способ ограничения на доступ к защищаемой информации. Источник информации (субъект, владелец ресурса) помещает свою информацию на носитель (сервер) и ограничивает доступ к этой информации паролем. Приемник информации (субъект) может получить доступ к информации только путем ввода пароля, т.е. подтверждения своих полномочий и правомерности доступа к информации.
В процитированном случае копирования самой информации пароля не происходит. Однако, происходит копирование информации подтверждающей или опровергающей совпадение вводимого текста с паролем. Если зафиксирована попытка получения доступа с неправильно введенным паролем, то это можно рассматривать, как фиксацию однократной попытки получения неправомерного доступа к защищаемой законом информации путем подбора пароля.
Подбор пароля - это покушение на преступление, предусмотренное ст.272 УК РФ. Многократное повторение подбора означает целенаправленное действие и служит доказательством субъективной стороны дела.
Согласно ст.15 УК РФ ст.272 не относится к категории тяжких, поэтому согласно ст.30 УК РФ уголовная ответственность за покушение на преступление не наступает. Однако, фиксация факта покушения может быть использована в дальнейшем. Достаточно "виновника" торжества вызвать повесткой, снять с него объяснения и взять с него расписку о том, что он прослушал лекцию по поводу "компьютерных" статей УК. Что-то вроде тех лекций, которыми в свое время промывали мозги автомобилистам. Потом, если вдруг "винвоник" где-то засветится, то субъективная сторона будет сразу доказана (знал и желал) и сразу же будет законченный состав по "компьютерным" статьям УК.